_ _ __ _ __ _
| | | | / / (_) | |
| | | |_ __ | | _ | | _ __ __ _ ___| | _____ _ __
| | | | '_ / / | | '_ / _` |/ __| |/ / _ '__|
| |_| | | | | | / / |_) | (_| | (__| < __/ |
___/|_| |_|| | |_| | || .__/ __,_|___|_|____|_|
_ /_/ | |
|_|
| 주인 | |
| 데브 |
맬웨어 저자의 런타임 패커 사용은 분석을 방해하는 데 도움이되는 기술이므로 매우 일반적입니다. 또한, 패커는 안티 바이러스 제품에 대한 과제입니다. 서명 또는 해시만으로 악성 코드를 식별 할 수 없기 때문입니다.
포장 맬웨어 샘플을 분석하려면 종종 이진을 풀어야합니다. 일반적으로 이것은 분석가가 동적 분석 기술 (도구 : OllyDBG, X64DBG)을 사용하여 바이너리를 수동으로 풀어야한다는 것을 의미합니다. 자동 포장 풀기에 대한 접근 방식도 있지만 Windows에서만 사용할 수 있습니다. 따라서 포장 된 Windows 맬웨어를 타겟팅 할 때 분석가는 Windows 시스템이 필요합니다. 우리 프로젝트의 목표는 런닝 가능한 Windows 바이너리를 생산하는 에뮬레이션을 사용하여 플랫폼 독립 자동 포장을 가능하게하는 것입니다.
필요한 API 기능이 UN {i} 패커에서 구현되는 한 다른 패커도 작동해야합니다. 구체적으로 알려지지 않은 패커의 경우 에뮬레이션의 시작 및 끝 주소를 수동으로 지정할 것인지 묻습니다. PE 헤더에서 선언 된 진입 점에서 시작하고 섹션 호핑이 감지 될 때까지 모방하려면 Enter 누릅니다.
우리는 연구 프로젝트, 대학 과정 및 학생들에게 악성 코드 난독 화에 대해 가르치는 기타 리소스를위한 UN {i} 패커의 적극적인 사용을 보게되어 겸손합니다.
추가 프로젝트를 위해 UN {I} 패커를 사용하고 있으며이 목록에 소개되기를 원한다면, 우리는 귀하의 의견을 듣고 싶습니다!
OS 용 Yara 패키지를 설치하고 PYPI에서 un {i} 패커를 가져 와서 자동으로 생성 된 명령 줄 래퍼를 사용하여 시작하십시오.
pip3 install unipacker
unipacker
UN {i} 패커 사용 방법에 대한 자세한 지침은 위키를 참조하십시오. 또한 모든 쉘 명령이 문서화됩니다. 이 정보에 액세스하려면 help 명령을 사용하십시오
Chris Dietrich 교수의 (독일) 비디오에서 UN {i} Packer를 간단히 살펴볼 수 있습니다.
저장소를 복제하고 프로젝트 루트 폴더 내부에서 pip3 install -e .
제공된 DockerFile을 사용하여 UN {i} Packer의 컨테이너화 된 버전을 실행할 수도 있습니다.
docker run -it -v ~/local_samples:/root/unipacker/local_samples vfsrfs/unipacker
홈 디렉토리에 local_samples 라는 폴더가 있다고 가정하면 컨테이너 내부에 장착됩니다. UN {i} Packer는 /root/unipacker/local_samples 통해 해당 바이너리에 액세스 할 수 있습니다.
@rpgeeganage가 만든 제 3 자 래퍼는 RESTFUL 서버에 요청을 보내서 샘플을 풀 수 있습니다 : https://github.com/rpgeeganage/restful4up